JP6359188B2 - Authentication apparatus, authentication system, and authentication method - Google Patents
Authentication apparatus, authentication system, and authentication method Download PDFInfo
- Publication number
- JP6359188B2 JP6359188B2 JP2017524288A JP2017524288A JP6359188B2 JP 6359188 B2 JP6359188 B2 JP 6359188B2 JP 2017524288 A JP2017524288 A JP 2017524288A JP 2017524288 A JP2017524288 A JP 2017524288A JP 6359188 B2 JP6359188 B2 JP 6359188B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- determination
- signature
- unit
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 53
- 238000012795 verification Methods 0.000 claims description 109
- 238000004891 communication Methods 0.000 claims description 70
- 238000013524 data verification Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
本発明は、機器が正規品か模倣品かを判定する真贋判定装置に関する。 The present invention relates to an authenticity determination device that determines whether a device is a genuine product or a counterfeit product.
機器の製造技術の発達に伴い、正規の機器に見せかけた模倣品の製造も比較的容易となったため、正規品と模倣品を見分けるための真贋判定技術の重要性が増している。真贋判定を行なう方法の一つに、正規の機器製造者のみが生成可能であるような真贋判定用の情報を、バーコードや二次元バーコードなどの形で機器に貼付し、このバーコードを読み取ることで真贋判定を行なう方法がある。特許文献1では、機器ごとに固有の識別情報を、正規の機器製造者のみが知る鍵で暗号化し、得られた暗号化データを機器に付与することで真贋判定を可能とする方法が開示されている。
With the development of equipment manufacturing technology, it has become relatively easy to manufacture counterfeits that appear to be legitimate equipment, and the importance of authenticity determination technology for distinguishing between legitimate and counterfeit goods is increasing. As one method of authenticating, authenticating information that can be generated only by authorized device manufacturers is affixed to the device in the form of a barcode or two-dimensional barcode, and this barcode is attached. There is a method of determining authenticity by reading.
特許文献1の方法は、正規の機器製造者のみが正しい真贋判定用の情報をバーコードとして生成できるようにすることで、悪意を持った攻撃者が真贋判定用の情報を適当に作ったとしても、これを検出できる仕組みを提供している。しかし、攻撃者が正規の機器を入手した場合、機器に付与されている正しい真贋判定用の情報であるバーコードを複製し、別途、模倣した機器に付与することで、真贋判定にパスする模倣品を作ることが可能となってしまうという課題がある。なお、同一の真贋判定用の情報が複数見つかった場合に不正を検出することは可能であるが、この方法は少数の機器に対してしか真贋判定を行なわない場合には機能しない可能性がある。
According to the method of
本発明は、上記の課題を解決するためになされたもので、バーコード上の情報だけでなく、機器内部を構成する部品の情報も同時に取得して真贋判定を行なうことで、バーコードの複製による模倣品も検出可能な真贋判定装置を実現することを目的とする。 The present invention has been made in order to solve the above-described problem, and not only the information on the barcode but also the information on the components constituting the inside of the device is simultaneously acquired to determine the authenticity, thereby reproducing the barcode. It is an object of the present invention to realize an authenticity determination device that can detect counterfeit products.
上記で述べた課題を解決するため、本発明の真贋判定装置は、真贋が判定される判定対象装置の内部を構成する部品の情報を示す部品情報と、判定対象装置の固有の情報を示す装置情報と、判定対象装置の装置情報と部品情報との組に対する署名情報とを受信する通信部と、署名情報を生成した生成鍵に対応する検証鍵を記憶する検証鍵記憶部と、検証鍵を用いて、通信部により受信した部品情報と装置情報と署名情報との組の正当性を検証する署名検証部と、署名検証部が検証した正当性に基づいて判定対象装置の真贋を判定する判定部とを備える。 In order to solve the above-described problem, an authenticity determination device according to the present invention is an apparatus that indicates component information that indicates information about components that constitute the determination target device in which authenticity is determined, and information that is unique to the determination target device. A communication unit that receives information, signature information for a set of device information and component information of a determination target device, a verification key storage unit that stores a verification key corresponding to a generation key that generated the signature information, and a verification key A signature verification unit that verifies the validity of a set of component information, device information, and signature information received by the communication unit, and a determination that determines the authenticity of the determination target device based on the validity verified by the signature verification unit A part.
本発明によれば、機器内部を構成する部品の情報も同時に取得して真贋判定を行なうことで、バーコードの複製による模倣品も検出可能にするという効果が得られる。 According to the present invention, it is possible to detect counterfeit products by duplicating barcodes by simultaneously acquiring information on components constituting the device and performing authenticity determination.
実施の形態1.
図1は、実施の形態1に係る真贋判定装置1により判定対象装置2の正当性を判定する真贋判定システム4の一構成例を示す図である。
図1において、真贋判定システム4は、真贋の判定対象となる判定対象装置2と、判定対象装置2から真贋を判定するための判定情報を取得する判定情報取得装置5を備えている。判定情報は、例えば、判定対象装置2に関する部品情報、装置情報、署名情報などである。また、真贋判定装置1は、ネットワーク6を介して判定情報取得装置5に接続され、判定情報取得装置5が取得した判定情報に基づいて、判定対象装置2の正当性を、デジタル署名技術を利用して判定する。
FIG. 1 is a diagram illustrating a configuration example of an
In FIG. 1, the
真贋判定装置1と判定対象装置2には、真贋判定システム4が工場で製造される際に、判定情報登録装置3によって、真贋を判定するための判定情報が登録される。その後、判定情報が登録された真贋判定装置1と判定対象装置2を備えた真贋判定システム4が、製品として工場から出荷される。
In the
図2は、実施の形態1に係る真贋判定装置1の一構成例を示す図である。
真贋判定装置1は、判定情報取得装置5からの依頼を受け、デジタル署名技術を利用して判定対象装置2の真贋判定を行なう。図2において、検証鍵記憶部20は、判定対象装置2の署名記憶部45が記憶する署名情報を検証するための、署名の検証鍵を記憶する。FIG. 2 is a diagram illustrating a configuration example of the
The
署名検証部21は、検証鍵記憶部20が記憶する署名の検証鍵を利用して、署名検証処理を行なう。この署名検証処理は、既存の暗号技術である署名検証技術を用いて実現できる。
The
判定部22は、署名検証部21が行なった署名検証処理の結果に基づいて、判定対象装置2の真贋判定を行なう。
The
通信部23は、真贋判定装置1の外部との通信を行なう通信モジュールである。
The
図3は、真贋判定装置1のハードウェア構成の一例を示す図である。
真贋判定装置1はコンピュータであり、真贋判定装置1の各構成要素をプログラムで実現することができる。真贋判定装置1のハードウェア構成としては、バス30に、メモリ31、プロセッサ32、通信モジュール33、入力インタフェース34、ディスプレイ35が接続されている。FIG. 3 is a diagram illustrating an example of a hardware configuration of the
The
メモリ31は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。 The memory 31 is, for example, a main storage device such as a RAM (Random Access Memory), or an external storage device such as a ROM (Read Only Memory), a flash memory, or a hard disk device.
プロセッサ32は、プログラムを実行するCPU(Central Processing Unit)等である。
The
通信モジュール33は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
The
入力インタフェース34は、真贋判定装置1に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
The
ディスプレイ35は、真贋判定装置1による真贋判定結果の出力データを表示するデバイスである。
The
プログラムは、通常はメモリ31に記憶されており、プロセッサ32に読み込まれ、実行される。このプログラムは、真贋判定装置1を構成する署名検証部21、判定部22、通信部23として説明している機能を実現するプログラムである。
The program is normally stored in the memory 31, and is read and executed by the
更に、メモリ31の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ32は、OSを実行しながら、上記プログラムを実行する。
Further, an operating system (OS) is also stored in the external storage device of the memory 31, and at least a part of the OS is loaded into the main storage device, and the
また、以下の実施の形態の説明において、検証鍵記憶部20が記憶する情報やデータ、署名検証部21、判定部22、通信部23の処理の結果を示す情報やデータや信号値や変数値が、メモリ31にファイルとして記憶されている。
In the following description of the embodiment, information and data stored in the verification
なお、図3の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、装置のハードウェア構成は図3に記載の構成に限らず、他の構成であってもよい。 Note that the configuration in FIG. 3 is merely an example of the hardware configuration of the apparatus, and the hardware configuration of the apparatus is not limited to the configuration described in FIG. 3 and may be other configurations.
図4は、実施の形態1に係る判定対象装置2の一構成例を示す図である。
判定対象装置2は、自身が正当な装置であることを証明するための判定情報を記憶し、判定情報取得装置5に判定情報を送信する。FIG. 4 is a diagram illustrating a configuration example of the
The
図4において、部品40は、判定対象装置2の構成要素のある一まとまりを表わす。例えば、部品40の一例は、判定対象装置2のうち、筐体部分を除く、装置内部全体である。なお、本実施の形態では、判定対象装置2が単一の部品40を持つ場合について説明するが、判定対象装置2が複数の部品を持っていても良い。
In FIG. 4, a
部品情報記憶部41は、部品40に関する情報である部品情報を記憶する。
図5は、部品情報記憶部41が記憶する部品情報の一例を示す図である。
図5において、部品情報の例としては、部品名、部品製造年月日、部品シリアル番号などが挙げられる。The component
FIG. 5 is a diagram illustrating an example of component information stored in the component
In FIG. 5, examples of the component information include a component name, a component manufacturing date, a component serial number, and the like.
部品情報取得部42は、通信部43からの取得要求を受けて、部品情報記憶部41に記憶された部品情報を取得し、取得した部品情報を通信部43に送信する。
In response to the acquisition request from the
装置情報記憶部44は、判定対象装置2に固有の情報である装置情報を記憶する。
図6は、装置情報記憶部44が記憶する装置情報の一例を示す図である。
図6において、装置情報の例としては、装置名、装置製造年月日、装置シリアル番号などが挙げられる。なお、本実施の形態では、装置情報は、バーコードや二次元コードなど、光学的に読み取り可能な形で記憶されているものとする。The device
FIG. 6 is a diagram illustrating an example of device information stored in the device
In FIG. 6, examples of device information include a device name, a device manufacturing date, a device serial number, and the like. In the present embodiment, it is assumed that the device information is stored in an optically readable form such as a barcode or a two-dimensional code.
署名記憶部45は、部品情報記憶部41が記憶する部品情報と、装置情報記憶部44が記憶する装置情報に対し、判定情報登録装置3の署名鍵対記憶部81が記憶する署名の生成鍵で署名生成処理を行なった結果である署名情報を記憶する。なお、本実施の形態では、署名情報は、バーコードや二次元コードなど、光学的に読み取り可能な形で記憶されているものとする。
The
通信部43は、判定対象装置2の外部との通信を行なう通信モジュールである。
The
図7は、判定対象装置2のハードウェア構成の一例を示す図である。
判定対象装置2はコンピュータであり、判定対象装置2の各構成要素をプログラムで実現することができる。判定対象装置2のハードウェア構成としては、バス70に、メモリ71、プロセッサ72、通信モジュール73、入力インタフェース74、ディスプレイ75が接続されている。FIG. 7 is a diagram illustrating an example of a hardware configuration of the
The
メモリ71は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。
The
プロセッサ72は、プログラムを実行するCPU(Central Processing Unit)等である。
The
通信モジュール73は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
The
入力インタフェース74は、判定対象装置2に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
The
ディスプレイ75は、判定対象装置2による出力データを表示するデバイスである。
The
プログラムは、通常はメモリ71に記憶されており、プロセッサ72に読み込まれ、実行される。このプログラムは、判定対象装置2を構成する部品情報取得部42、通信部43として説明している機能を実現するプログラムである。
The program is normally stored in the
更に、メモリ71の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ72は、OSを実行しながら、上記プログラムを実行する。
Further, an operating system (OS) is also stored in the external storage device of the
また、以下の実施の形態の説明において、部品情報記憶部41が記憶する情報やデータ、部品情報取得部42、通信部43の処理の結果を示す情報やデータや信号値や変数値が、メモリ71にファイルとして記憶されている。
In the description of the following embodiment, information and data stored in the component
なお、図7の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、装置のハードウェア構成は図7に記載の構成に限らず、他の構成であってもよい。 7 is merely an example of the hardware configuration of the device, and the hardware configuration of the device is not limited to the configuration described in FIG. 7 and may be other configurations.
図8は、実施の形態1に係る判定情報登録装置3の一構成例を示す図である。
判定情報登録装置3は、真贋判定装置1や判定対象装置2に真贋判定用の情報である判定情報を登録する。
図8において、署名鍵対生成部80は、デジタル署名の利用に必要な、署名の生成鍵と検証鍵のペアを生成する。この生成鍵と検証鍵のペアを生成する処理は、既存の暗号技術である公開鍵暗号技術を用いて実現できる。例えば、署名の生成鍵としてRSA暗号の秘密鍵が生成され、署名の検証鍵として秘密鍵と対になるRSA暗号の公開鍵が生成される。FIG. 8 is a diagram illustrating a configuration example of the determination
The determination
In FIG. 8, a signature key
署名鍵対記憶部81は、署名鍵対生成部80が生成した署名の生成鍵と検証鍵のペアを記憶するメモリである。
図9は、署名鍵対記憶部81が記憶する生成鍵と検証鍵の一例を示す図である。
図9において、署名鍵対記憶部81は、生成鍵ksと検証鍵kvをペアにして記憶する。The signature key
FIG. 9 is a diagram illustrating an example of the generation key and the verification key stored in the signature key
In FIG. 9, the signature key
署名生成部82は、署名鍵対生成部80が生成した生成鍵を利用して、与えられた入力に対するデジタル署名である署名情報を生成する。この署名情報の生成処理は、既存の暗号技術である公開鍵暗号技術を用いて実現できる。
The
判定情報登録部84は、署名鍵対記憶部81が記憶する署名の検証鍵や、署名生成部82が生成した署名情報などを、真贋判定装置1や、判定対象装置2に登録する。本実施の形態のように、署名情報がバーコードなどの形で記憶される場合、判定情報登録部84は、バーコードなどを印刷するバーコード印刷機を含む。
The determination
通信部83は、判定情報登録装置3の外部との通信を行なう通信モジュールである。
The
図10は、判定情報登録装置3のハードウェア構成の一例を示す図である。
判定情報登録装置3はコンピュータであり、判定情報登録装置3の各構成要素をプログラムで実現することができる。判定情報登録装置3のハードウェア構成としては、バス100に、メモリ101、プロセッサ102、バーコード印刷機103、通信モジュール104、入力インタフェース105、ディスプレイ106が接続されている。FIG. 10 is a diagram illustrating an example of a hardware configuration of the determination
The determination
メモリ101は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。
The
プロセッサ102は、プログラムを実行するCPU(Central Processing Unit)等である。
The
バーコード印刷機103は、署名情報がバーコードなどの形で記憶される場合に、署名情報をバーコードにして印刷するデバイスである。
The
通信モジュール104は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
The
入力インタフェース105は、判定情報登録装置3に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
The
ディスプレイ106は、判定情報登録装置3の出力データを表示するデバイスである。
The
プログラムは、通常はメモリ101に記憶されており、プロセッサ102に読み込まれ、実行される。このプログラムは、判定情報登録装置3を構成する署名鍵対生成部80、署名生成部82、通信部83、判定情報登録部84として説明している機能を実現するプログラムである。
The program is normally stored in the
更に、メモリ101の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ102は、OSを実行しながら、上記プログラムを実行する。
Further, an operating system (OS) is also stored in the external storage device of the
また、以下の実施の形態の説明において、署名鍵対記憶部81が記憶する情報やデータ、署名鍵対生成部80、署名生成部82、通信部83、判定情報登録部84の処理の結果を示す情報やデータや信号値や変数値が、メモリ101にファイルとして記憶されている。
In the following description of the embodiment, the information and data stored in the signature key
なお、図10の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、装置のハードウェア構成は図10に記載の構成に限らず、他の構成であってもよい。 Note that the configuration of FIG. 10 is merely an example of the hardware configuration of the device, and the hardware configuration of the device is not limited to the configuration described in FIG. 10 and may be other configurations.
図11は、実施の形態1に係る判定情報取得装置5の一構成例を示す図である。
判定情報取得装置5は、判定対象装置2から真贋判定用の判定情報を取得し、真贋判定を真贋判定装置1に依頼する。図11において、部品情報取得部110は、判定対象装置2の部品情報記憶部41が記憶する部品情報を取得する。部品情報の取得は、USB(Universal Serial Bus)接続などの有線接続を介して行なっても良いし、NFC(Near Field Communication)やRFID(Radio Frequency IDentifier)を利用した無線接続を介して行なっても良い。FIG. 11 is a diagram illustrating a configuration example of the determination
The determination
装置情報取得部111は、判定対象装置2の装置情報記憶部44が記憶する装置情報や、署名情報記憶部45が記憶する署名情報を取得する。本実施の形態のように、装置情報や署名情報がバーコードなどの形で記憶されている場合、装置情報取得部111は、例えば、バーコードリーダーやカメラによって実現できる。
The device information acquisition unit 111 acquires device information stored in the device
表示部113は、真贋判定装置1から受け取った真贋判定結果などを表示するディスプレイである。
The
通信部112は、判定情報取得装置5の外部との通信を行なう通信モジュールである。
The communication unit 112 is a communication module that performs communication with the outside of the determination
図12は、判定情報取得装置5のハードウェア構成の一例を示す図である。
判定情報取得装置5はコンピュータであり、判定情報取得装置5の各構成要素をプログラムで実現することができる。判定情報取得装置5のハードウェア構成としては、バス120に、メモリ121、プロセッサ122、バーコードリーダ123、カメラ124、通信モジュール125、入力インタフェース126、ディスプレイ127が接続されている。FIG. 12 is a diagram illustrating an example of a hardware configuration of the determination
The determination
メモリ121は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。
The
プロセッサ122は、プログラムを実行するCPU(Central Processing Unit)等である。
The
バーコードリーダ123は、署名情報がバーコードなどの形で記憶される場合に、バーコードを読み取って署名情報を取得するデバイスである。
The
カメラ124は、バーコードリーダ123と同様に、署名情報がバーコードなどの形で記憶される場合に、バーコードを読み取って署名情報を取得する機能を持つカメラである。
Similar to the
通信モジュール125は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
The
入力インタフェース126は、判定情報取得装置5に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
The
ディスプレイ127は、判定情報取得装置5の出力データを表示するデバイスである。
The
プログラムは、通常はメモリ121に記憶されており、プロセッサ122に読み込まれ、実行される。このプログラムは、判定情報取得装置5を構成する部品情報取得部110、装置情報取得部111、通信部112として説明している機能を実現するプログラムである。
The program is normally stored in the
更に、メモリ121の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ122は、OSを実行しながら、上記プログラムを実行する。
Furthermore, an operating system (OS) is also stored in the external storage device of the
また、以下の実施の形態の説明において、部品情報取得部110、装置情報取得部111、通信部112の処理の結果を示す情報やデータや信号値や変数値が、メモリ121にファイルとして記憶されている。
In the following description of the embodiment, information, data, signal values, and variable values indicating the processing results of the component information acquisition unit 110, the device information acquisition unit 111, and the communication unit 112 are stored as files in the
なお、図12の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、装置のハードウェア構成は図12に記載の構成に限らず、他の構成であってもよい。 The configuration in FIG. 12 is merely an example of the hardware configuration of the device, and the hardware configuration of the device is not limited to the configuration described in FIG. 12 and may be other configurations.
次に、実施の形態1に係る真贋判定システム4の動作の流れを説明する。真贋判定システム4の動作は、(1)システム全体の初期設定、(2)判定情報登録処理、(3)署名の検証鍵登録処理、(4)真贋判定処理、の四つの処理に大別される。以下、それぞれの処理について、フローチャートを参照しながら説明する。なお、装置間における情報の送受信には各装置の通信部が利用される。
Next, an operation flow of the
上記の(1)〜(3)の処理では、判定情報登録装置3が、真贋判定装置1と判定対象装置2に対し、真贋判定に必要な情報である判定情報の登録を行なう。なお、本実施の形態では、本登録処理の前に、判定対象装置2が製造され、当該装置の部品情報が、部品情報記憶部41に記憶され、当該装置に関する固有の情報である装置情報が、装置情報記憶部44に記憶されているものとする。
In the processes (1) to (3) described above, the determination
図13は、実施の形態1に係る判定情報登録装置3の動作の流れを示すフローチャートである。
(1)システム全体の初期設定
まず、ステップS100において、判定情報登録装置3の署名鍵対生成部80が、デジタル署名の利用に必要な、署名の生成鍵ksと検証鍵kvのペアを生成する。署名の生成鍵ksと検証鍵kvの生成処理では、例えば、以下のような鍵生成アルゴリズムを実行する。
<鍵生成アルゴリズム>
Step1: 十分大きな素数p,qを生成し、n=pqとする。
Step2: φをオイラーのφ関数とし、φ(n)未満でφ(n)と互いに素な正数eを選ぶ。
Step3: ce=1 (mod φ(n))となる正数cを求める。
Step4: cを、秘密情報である生成鍵ksとして決定し、e,nを、公開情報である検証鍵kvとして決定する。FIG. 13 is a flowchart showing a flow of operation of the determination
(1) Initial setting of the entire system First, in step S100, the signature key
<Key generation algorithm>
Step 1: Generate sufficiently large prime numbers p and q, and set n = pq.
Step 2: Let φ be Euler's φ function, and select a positive number e that is less than φ (n) and relatively prime to φ (n).
Step 3: Obtain a positive number c such that ce = 1 (mod φ (n)).
Step 4: c is determined as a generated key k s that is secret information, and e and n are determined as a verification key k v that is public information.
署名鍵対生成部80は、生成した署名の生成鍵ksと検証鍵kvのペアを、署名鍵対記憶部81に格納する。以上が、(1)のシステム全体の初期設定の処理である。The signature key
(2)判定情報登録処理
次に、ステップS101において、署名生成部82が、通信部83を介して、判定対象装置2の部品情報記憶部41から部品情報pを取得し、また、装置情報記憶部44から装置情報dを取得する。具体的には、署名生成部82は、判定対象装置2の通信部43に対して、部品情報pと装置情報dの取得要求を送信する。通信部43は、部品情報取得部42により部品情報記憶部41に記憶されている部品情報pを取得し、判定情報登録装置3の通信部83に部品情報pを送信する。また、通信部43は、装置情報記憶部44に記憶されている装置情報dを取得し、判定情報登録装置3の通信部83に装置情報dを送信する。通信部83は、受信した部品情報pと装置情報dを署名生成部82に送信する。(2) Determination Information Registration Process Next, in step S101, the
なお、部品情報p、及び装置情報dは、例えば、部品情報記憶部41、及び装置情報記憶部44が記憶する個々の部品情報、装置情報の連結で与えられる。具体的には、図5の部品情報pの例では、p=XYZ−parts20141201111111で与えられ、図6の装置情報dの例では、d=ABC−device20150115012345で与えられる。
Note that the component information p and the device information d are given, for example, by connecting individual component information and device information stored in the component
次に、ステップS102において、署名生成部82は、部品情報pと装置情報dとの連結として署名対象情報mを生成し、この署名対象情報mに対して、署名の生成鍵ksで以下の署名生成演算Fsを行ない、署名情報sを生成する。
<署名生成演算>
s=Fs(m,c)=mc (mod n)
ただし、m:署名対象情報、c:秘密情報、n:公開情報とする。
ここで、c=ksであるので、
s=Fs(m,ks)=mks (mod n)Next, in step S102, the
<Signature generation operation>
s = Fs (m, c) = m c (mod n)
Here, m: signature target information, c: secret information, and n: public information.
Here, since it is c = k s,
s = Fs (m, k s ) = m ks (mod n)
次に、ステップS103において、判定情報登録部84が、署名情報sを、判定対象装置2の署名記憶部45に登録する。具体的には、判定情報登録部84は、通信部83を介して、判定対象装置2の通信部43に対して、署名情報sの登録要求を署名情報sとともに送信し、通信部43は、受信した署名情報sを、署名記憶部45に登録する。以上が、(2)の判定情報登録処理である。
Next, in step S <b> 103, the determination
(3)署名の検証鍵登録処理
次に、ステップS104において、判定情報登録部84が、検証鍵kvを真贋判定装置1に送信し、真贋判定装置1は、受信した検証鍵kvを検証鍵記憶部20に登録する。以上が、(3)の署名の検証鍵登録処理である。(3) Signature verification key registration processing Next, in step S104, determination
(4)真贋判定処理
次に、真贋判定処理では、上記(3)によって検証鍵を登録された真贋判定装置1が、判定対象装置2の正当性を判定する。
図14は、実施の形態1に係る真贋判定装置1の動作の流れを示すフローチャートである。
まず、ステップS200において、判定情報取得装置5の部品情報取得部110は、判定対象装置2の部品情報記憶部41が記憶する部品情報pを取得する。(4) Authenticity Determination Processing Next, in the authentication determination processing, the
FIG. 14 is a flowchart showing an operation flow of the
First, in step S200, the component information acquisition unit 110 of the determination
次に、ステップS201において、判定情報取得装置5の装置情報取得部111は、判定対象装置2の装置情報記憶部44が記憶する装置情報dと、署名記憶部45が記憶する署名情報sを取得する。
Next, in step S201, the device information acquisition unit 111 of the determination
次に、ステップS202において、判定情報取得装置5の通信部112は、取得した部品情報p、装置情報d、署名情報sの組を真贋判定装置1に送信する。
Next, in step S <b> 202, the communication unit 112 of the determination
次に、ステップS203において、真贋判定装置1の署名検証部21は、受信した署名情報sが、部品情報p、装置情報dに対する正しい署名情報であるかを、検証鍵kvで署名検証演算Fvを行なって検証する。具体的には、署名検証部21が、部品情報pと装置情報dとの連結として署名対象情報mを生成し、この署名対象情報mに対し、以下の署名検証演算Fvを行なって、署名対象情報mと署名情報sとの組の正当性を検証し、検証結果rを得る。
<署名検証演算>
r=Fv(m、s、e)=「検証成功」(m=se (mod n)の場合)
「検証失敗」(m≠se (mod n)の場合)
ただし、m:署名対象情報、s:署名情報、e、n:公開情報(検証鍵kv)とする。Next, in step S203, the
<Signature verification operation>
r = Fv (m, s, e) = “successful verification” (when m = s e (mod n))
“Verification failure” (when m ≠ s e (mod n))
Here, m: signature target information, s: signature information, e, n: public information (verification key k v ).
次に、ステップS204において、判定部22が、署名検証部21による検証結果rに基づいて、検証は成功したか否かを判定する。検証結果rが「検証成功」であれば、Yesの分岐によりステップS205に進み、判定対象装置2が正当な装置であることを、判定情報取得装置5に通知する。検証結果rが「検証失敗」であれば、Noの分岐によりステップS206に進み、判定対象装置2が正当な装置でないことを、判定情報取得装置5に通知する。判定結果を通知された判定情報取得装置5は、表示部113に判定結果を、装置情報dとともに表示する。以上が、(4)の真贋判定処理である。
Next, in step S <b> 204, the
以上のように、本実施の形態1の発明では、機器内部を構成する部品の情報も同時に取得して真贋判定を行なうことで、バーコードの複製による模倣品も検出可能にするという効果が得られる。部品情報p、装置情報d、署名情報sの組の正当性がデジタル署名技術によって確認されるため、悪意を持った攻撃者が装置情報d、署名情報sを含むようなバーコードだけ入手できたとしても、対応する部品が存在しない限り、真贋判定にパスするような模倣品を作ることはできない。 As described above, the invention according to the first embodiment has an effect of making it possible to detect counterfeit products by duplicating barcodes by simultaneously acquiring information on the components constituting the inside of the device and performing authenticity determination. It is done. Since the legitimacy of the set of component information p, device information d, and signature information s is confirmed by digital signature technology, a malicious attacker can obtain only a barcode including the device information d and signature information s. However, as long as there is no corresponding part, it is not possible to make a counterfeit product that passes the authentication.
また、対応する部品が存在する場合でも、部品の複製はバーコードの複製よりも困難であるため、模倣品の製造を困難にすることができる。また、廃棄された部品だけを入手した攻撃者が、真贋判定にパスするような模倣品を製造することが困難という効果もある。 Further, even when there is a corresponding part, it is more difficult to duplicate the part than to duplicate the barcode, so that it is possible to make it difficult to manufacture a counterfeit product. In addition, there is an effect that it is difficult for an attacker who obtains only discarded parts to manufacture a counterfeit product that passes the authenticity determination.
なお、本実施の形態1では、公開鍵暗号に基づくデジタル署名技術を用い、署名の生成鍵と検証鍵を別の値としているが、共通鍵暗号に基づくデジタル署名技術として、例えば、HMAC(Hash−based Message Authentication Code)などの技術を利用しても良い。この場合、署名の生成鍵と検証鍵は、同一の値となる。 In the first embodiment, a digital signature technique based on public key cryptography is used, and a signature generation key and a verification key have different values. However, as a digital signature technique based on common key cryptography, for example, HMAC (Hash) A technique such as -based Message Authentication Code) may be used. In this case, the signature generation key and the verification key have the same value.
また、本実施の形態1では、(4)の真贋判定処理において、真贋判定装置1は、署名検証だけを行なっているが、真贋判定に関する追加の検証を行なっても良い。追加の検証の例としては、部品情報と装置情報に同一の情報を含めておき、その同一性を確認する検証方法、または、部品製造年月日と装置製造年月日との関係の妥当性を確認する検証方法、または、真贋判定の履歴を記憶しておき、その履歴との整合性を確認する検証方法、などが挙げられる。
In the first embodiment, in the authenticity determination process of (4), the
また、本実施の形態1では、部品情報と装置情報から署名情報を生成しているが、部品情報だけから署名情報を生成しても良い。特に、判定対象装置2に装置情報記憶部44を持たせなくても良い。ただし、この場合、上述したような真贋判定装置1における追加の検証方法が制限されることになる。
In the first embodiment, the signature information is generated from the component information and the device information. However, the signature information may be generated only from the component information. In particular, the
また、本実施の形態1では、(2)の判定情報登録処理の前に、判定対象装置2に関する部品情報と装置情報が、部品情報記憶部41、装置情報記憶部44に格納されているとしたが、判定情報登録装置3が、判定対象装置2に部品情報と装置情報を格納しても良い。
In the first embodiment, the component information and device information related to the
また、本実施の形態1では、判定対象装置2の装置情報記憶部44と署名記憶部45を分けて記載したが、これらを同一の記憶領域にまとめて記憶しても良い。特に、装置情報と署名情報を単一のバーコード内に含めても良い。
In the first embodiment, the device
また、本実施の形態1では、判定対象装置2が単一の部品を持つとしたが、判定対象装置2が複数の部品を持っていても良い。複数の部品に対する複数の部品情報を持つ場合、署名対象情報に全ての部品情報を含めることで、全ての部品の組み合わせが正しいかを検証することができる。
In the first embodiment, the
また、本実施の形態1では、部品情報や装置情報の連結として署名対象情報を生成したが、各情報に基づいて確定的に生成されるのであれば、どのような方法で署名対象情報を生成しても良い。 In the first embodiment, the signature target information is generated as a concatenation of the component information and the device information. However, if the signature target information is definitely generated based on each information, the signature target information is generated by any method. You may do it.
また、本実施の形態1では、判定情報取得装置5と真贋判定装置1を別々の装置としているが、一つの装置で両方の機能を兼ねるようにしても良い。また、本実施の形態では、判定情報登録装置3と真贋判定装置1を別々の装置としているが、一つの装置で両方の機能を兼ねるようにしても良い。
In the first embodiment, the determination
また、本実施の形態1では、判定情報登録装置3が、全ての判定対象装置で共通の生成鍵、検証鍵を利用しているが、判定対象装置ごとに異なる生成鍵、検証鍵を生成しても良い。ただし、この場合は、真贋判定装置1の検証鍵記憶部20が、複数の検証鍵を、各判定対象装置と対応付けた形で記憶する必要がある。
In the first embodiment, the determination
実施の形態2.
実施の形態1では、判定情報取得装置5が判定対象装置2から部品情報、装置情報、署名情報を取得して真贋判定を実施した。この際、装置情報、及び署名情報は、バーコードや二次元コードなど、光学的に読み取り可能な形で記憶されているものとしたため、これらの情報は、簡易な操作で取得可能であった。一方で、部品は判定対象装置2内部にあるため、部品情報は、例えば、USB接続などの有線接続や、NFCやRFIDなどの無線接続を介して取得する必要がある。しかし、USB接続などを利用する場合、判定対象装置2が大量にある場合は、判定ごとに接続を切り替える必要があり、操作が煩雑になるという課題がある。NFCやRFIDなどの無線接続の場合は、この問題は発生しないが、かわりに、判定対象装置2、判定情報取得装置5のそれぞれに、NFCやRFIDを利用するための追加の構成要素(例えば、ICチップや専用の回路など)が必要となり、各装置のコスト上昇につながってしまう。
In the first embodiment, the determination
一方で、装置がインターネットなどのネットワークに接続する機能を持つことは、近年、一般的になっており、装置が、常時、ネットワーク接続されているケースも増えている。この場合、部品情報を、接続済みのネットワーク(例えば、インターネット)を介して取得すれば、上述した操作の手間、装置のコスト上昇なしに、部品情報を利用した真贋判定が可能となる。本実施の形態2では、接続済みのネットワークを介して部品情報を取得することで、バーコード単体の場合と同程度の手間で、バーコード単体の場合よりも精度の高い判定を行なえる真贋判定システムを実現する実施の形態を説明する。 On the other hand, in recent years, it has become common for devices to have a function of connecting to a network such as the Internet, and there are increasing cases in which devices are always connected to a network. In this case, if the component information is acquired via a connected network (for example, the Internet), the authenticity determination using the component information can be performed without the above-described operation and the cost of the apparatus. In the second embodiment, authenticity determination can be performed with higher accuracy than in the case of a single barcode, with the same level of effort as in the case of a single barcode, by acquiring component information via a connected network. An embodiment for realizing the system will be described.
次に、実施の形態2に係る真贋判定装置1の構成を説明する。
図15は、実施の形態2に係る真贋判定装置1により、ネットワーク接続済みである判定対象装置2の正当性を判定する真贋判定システムの一構成例を示す図である。
図15において、真贋判定システム4は、ネットワーク接続済みである判定対象装置2と、判定対象装置2から真贋を判定するための判定情報を取得する判定情報取得装置5を備えている。また、真贋判定装置1は、ネットワーク6を介して判定情報取得装置5に接続され、判定情報取得装置5が取得した判定情報に基づいて、判定対象装置2の正当性を、デジタル署名技術を利用して判定する。Next, the configuration of the
FIG. 15 is a diagram illustrating a configuration example of the authenticity determination system that determines the validity of the
In FIG. 15, the
実施の形態1と同様に、真贋判定装置1と判定対象装置2には、真贋判定システム4が工場で製造される際に、判定情報登録装置3によって、真贋を判定するための判定情報が登録される。その後、判定情報が登録された真贋判定装置1と判定対象装置2を備えた真贋判定システム4が、製品として工場から出荷される。
As in the first embodiment, when the
図16は、実施の形態2に係る真贋判定装置1の一構成例を示す図である。
真贋判定装置1は、判定情報取得装置5からの依頼を受け、デジタル署名技術を利用して判定対象装置2の真贋判定を行なう。図16において、受信データ検証部160は、通信部23が受信した部品情報、装置情報、署名情報の組のデータに対して正当性を検証する。その他の構成については、実施の形態1と同様である。FIG. 16 is a diagram illustrating a configuration example of the
The
また、真贋判定装置1のハードウェア構成は、図3に示す構成と同様であり、メモリ31に格納されるプログラムが、受信データ検証部160の機能を実現する。
Further, the hardware configuration of the
図17は、実施の形態2に係る判定対象装置2の一構成例を示す図である。
判定対象装置2は、自身が正当な装置であることを証明するための判定情報を記憶し、判定情報取得装置5に判定情報を送信する。FIG. 17 is a diagram illustrating a configuration example of the
The
図17において、入力部170は、判定対象装置2の外部からの入力を受け付ける。入力部170は、ボタンやタッチパネルなどを用いて実現できる。
In FIG. 17, the input unit 170 receives an input from the outside of the
通信部43は、外部との通信を行なう通信モジュールである。本実施の形態2では、判定対象装置2が通信部43を介して、常時、ネットワーク接続されており、真贋判定装置1と通信可能な状態になっているものとする。
The
図17におけるその他の構成については、実施の形態1の判定対象装置2における同名の構成と同様である。
The other configuration in FIG. 17 is the same as the configuration of the same name in the
また、判定対象装置2のハードウェア構成は、図7に示す構成と同様であり、入力部170は、入力インタフェース74である。
Further, the hardware configuration of the
図18は、実施の形態2に係る判定情報取得装置5の一構成例を示す図である。
判定情報取得装置5は、判定対象装置2から真贋判定用の判定情報を取得し、真贋判定を真贋判定装置1に依頼する。
図18の各構成については、実施の形態1の判定情報取得装置5における同名の構成と同様である。ただし、実施の形態1の判定情報取得装置5と異なり、部品情報取得部110は、備えていない。FIG. 18 is a diagram illustrating a configuration example of the determination
The determination
Each configuration in FIG. 18 is the same as the configuration of the same name in the determination
次に、実施の形態2に係る真贋判定システム4の動作の流れを説明する。真贋判定システム4の動作は、実施の形態1と同様に、(1)システム全体の初期設定、(2)判定情報登録処理、(3)署名の検証鍵登録処理、(4)真贋判定処理、の四つに大別される。これらの内、(1)〜(3)の処理については、実施の形態1と同様であるので、説明を省略する。以下、(4)真贋判定処理について説明する。
Next, an operation flow of the
(4)真贋判定処理
図19は、実施の形態2に係る真贋判定装置1の動作の流れを示すフローチャートである。
まず、ステップS300において、判定情報取得装置5の装置情報取得部111は、判定対象装置2の装置情報記憶部44が記憶する装置情報dと、署名記憶部45が記憶する署名情報sを取得する。(4) Authenticity Determination Processing FIG. 19 is a flowchart showing an operation flow of the
First, in step S300, the device information acquisition unit 111 of the determination
次に、ステップS301において、判定情報取得装置5の通信部112は、取得した装置情報dと署名情報sの組を真贋判定装置1に送信する。なお、通信部112の送信処理の実行状況は、表示部113に表示され、操作者が送信処理の実行状況を視認して確認することができる。
Next, in step S <b> 301, the communication unit 112 of the determination
次に、ステップS302において、操作者が判定対象装置2の入力部170を操作し、この操作を契機として、判定対象装置2の通信部43が、部品情報pを真贋判定装置1に送信する。なお、入力部170への操作は、ステップS301の判定情報取得装置5による送信の前後一定時間内であれば良く、送信の直後、送信と同時、送信の直前であっても良い。
Next, in step S <b> 302, the operator operates the input unit 170 of the
次に、ステップS303において、受信データ検証部160が、受信した装置情報d、署名情報s、部品情報pの組の正当性を検証する。具体的には、受信した装置情報d、署名情報s、部品情報pが、同一の操作者からもたらされた情報であるかどうかを、受信時刻、または送信時刻や、IPアドレスなどの情報に基づいて検証する。例えば、これらの情報を一定時間内に受信した場合には、同一の操作者からもたらされた情報であると判定する。
Next, in step S303, the received
次に、ステップS304において、受信データ検証部160が、ステップS303で実行した検証が成功したか否かを判定する。例えば、装置情報d、署名情報s、部品情報pの情報を一定時間内に受信しているため、同一の操作者からもたらされた情報であると判定した場合には、検証が成功したと判定し、Yesの分岐によりステップS305に進む。一方、検証に失敗したと判定した場合には、Noの分岐によりステップS306に進み、判定対象装置2が正当な装置でないことを、判定情報取得装置5に通知して処理を終了する。
Next, in step S304, the received
次に、ステップS305において、真贋判定装置1の署名検証部21は、受信した署名情報sが、部品情報p、装置情報dに対する正しい署名情報であるかを、検証鍵kvで署名検証演算Fvを行なって検証する。具体的には、実施の形態1のステップS203と同様に、署名検証部21が、部品情報pと装置情報dとの連結として署名対象情報mを生成し、この署名対象情報mに対し、以下の署名検証演算Fvを行なって、署名対象情報mと署名情報sとの組の正当性を検証し、検証結果rを得る。
<署名検証演算>
r=Fv(m、s、e)=「検証成功」(m=se (mod n)の場合)
「検証失敗」(m≠se (mod n)の場合)
ただし、m:署名対象情報、s:署名情報、e、n:公開情報(検証鍵kv)とする。Next, in step S305, the
<Signature verification operation>
r = Fv (m, s, e) = “successful verification” (when m = s e (mod n))
“Verification failure” (when m ≠ s e (mod n))
Here, m: signature target information, s: signature information, e, n: public information (verification key k v ).
次に、ステップS307において、判定部22が、署名検証部21による検証結果rに基づいて、検証は成功したか否かを判定する。検証結果rが「検証成功」であれば、Yesの分岐によりステップS308に進み、判定対象装置2が正当な装置であることを、判定情報取得装置5に通知する。検証結果rが「検証失敗」であれば、Noの分岐によりステップS309に進み、判定対象装置2が正当な装置でないことを、判定情報取得装置5に通知する。判定結果を通知された判定情報取得装置5は、表示部113に判定結果を、装置情報dとともに表示する。なお、同一の操作者からもたらされた可能性のある組が複数存在する場合、全ての組に対して署名検証演算を実施する。
Next, in step S <b> 307, the
検証結果rを受信した判定情報取得装置5の表示部113は、検証結果rが「検証成功」であれば判定対象装置2が正当な装置であるという判定結果を表示し、検証結果rが「検証失敗」であれば判定対象装置2が正当な装置でないという判定結果を表示する。
以上が、(4)の真贋判定処理である。The
The above is the authenticity determination process of (4).
以上のように、本実施の形態の発明では、操作者の入力操作により、真贋判定装置1が、判定対象装置2の部品情報pを接続済みのネットワークを介して取得し、別途受信した装置情報dと署名情報sに対して、取得した部品情報pが正当なデータであるか否かを検証する処理を追加したことにより、バーコード単体で真贋判定を行なう場合と同程度の手間で、バーコード単体の場合よりも精度の高い真贋判定を行なえるという効果がある。
As described above, in the invention according to the present embodiment, the
なお、操作者が判定対象装置2の入力部170を操作して部品情報pを明示的に送信することにより、真贋判定装置1の判定部22が、別々の装置から受信した部品情報pと、装置情報d、署名情報sとが、同一の操作者からもたらされた情報であると判定することを可能としている。
Note that when the operator operates the input unit 170 of the
また、実施の形態1に記載した実施のバリエーションは、本実施の形態2についても同様に適用可能である。 Further, the variation of the implementation described in the first embodiment can be similarly applied to the second embodiment.
また、本実施の形態2では、(4)の真贋判定処理において、真贋判定装置1の判定部22が、部品情報p、装置情報d、署名情報sの正当性の検証を行なっているが、判定対象装置2と判定情報取得装置5に、それぞれ位置情報取得部を持たせ、各装置の位置情報も送信することで、位置情報を利用して、判定対象装置2の正当性の検証を行なうことも可能である。具体的には、各装置の位置情報に基づき、各装置の距離が一定以下と判断される場合に、各情報が同一の操作者からもたらされたと判定する。なお、位置情報取得部は、GPS(Global Positioning System)などを利用して実現できる。
In the second embodiment, in the authenticity determination process (4), the
また、判定対象装置2の正当性の検証を行なう別の方法として、判定情報取得装置5に乱数生成部を持たせ、判定情報取得装置5で生成、表示した乱数を判定対象装置2の入力部170に入力し、この乱数を各装置から真贋判定装置1に送信することも可能である。逆に、判定対象装置2に乱数生成部と表示部を持たせ、判定情報取得装置5に入力部を持たせることでも同様のことが実現できる。なお、表示された乱数は各装置に手入力しても良いし、乱数読み取り部を持たせて機械的に読み取っても良い。
As another method for verifying the validity of the
また、本実施の形態2では、真贋判定装置1で、判定対象装置2の正当性の検証を行なっているが、真贋判定装置1に乱数生成部を持たせ、同一の乱数を判定対象装置2と判定情報取得装置5に送信して表示させ、操作者が乱数の同一性を確認することにより、判定対象装置2の正当性を確認することも可能である。この場合、真贋判定装置1が、装置情報dから装置、もしくは装置のIPアドレスを特定することができれば、判定対象装置2の入力部170は不要であり、真贋判定装置1が自動で、判定対象装置2の部品情報記憶部41が記憶する部品情報pを取得することも可能である。
In the second embodiment, the
1 真贋判定装置、2 判定対象装置、3 判定情報登録装置、4 真贋判定システム、5 判定情報取得装置、6 インターネット、20 検証鍵記憶部、21 署名検証部、22 判定部、23 43 83 112 通信部、30 70 100 120 バス、31 71 101 121 メモリ、32 72 102 122 プロセッサ、33 73 104 125 通信モジュール、34 74 105 126 入力インタフェース、35 75 106 127 ディスプレイ、40 部品、41 部品情報記憶部、42 部品情報取得部、44 装置情報記憶部、45 署名記憶部、80 署名鍵対生成部、81 署名鍵対記憶部、82 署名生成部、84 判定情報登録部、103 バーコード印刷機、110 部品情報取得部、111 装置情報取得部、113 表示部、123 バーコードリーダ、124 カメラ、160 受信データ検証部、170 入力部。
DESCRIPTION OF
Claims (4)
前記署名情報を生成した生成鍵に対応する検証鍵を記憶する検証鍵記憶部と、
前記検証鍵を用いて、前記通信部により受信した前記部品情報と前記装置情報と前記署名情報との組の正当性を検証する署名検証部と、
前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定部と、
前記判定対象装置からネットワーク経由で前記部品情報を取得し、前記判定対象装置から前記装置情報と前記署名情報とを取得する判定情報取得装置から前記通信部が受信した前記装置情報と前記署名情報と、取得した前記部品情報との組に対する正当性を検証する受信データ検証部とを備え、
前記署名検証部は、前記受信データ検証部が正当性を検証した前記部品情報と前記装置情報と前記署名情報との組に対して正当性を検証する真贋判定装置。 Component information indicating information of components constituting the inside of the determination target device for which authenticity is determined, device information indicating unique information of the determination target device, the device information of the determination target device, and the component information A communication unit for receiving signature information for the pair;
A verification key storage unit that stores a verification key corresponding to the generated key that generated the signature information;
A signature verification unit that verifies the validity of a set of the component information, the device information, and the signature information received by the communication unit, using the verification key;
A determination unit that determines authenticity of the determination target device based on the validity verified by the signature verification unit ;
The device information and the signature information received by the communication unit from a determination information acquisition device that acquires the component information from the determination target device via a network and acquires the device information and the signature information from the determination target device. , and a reception data verifying unit for verifying the validity for the set of the acquired component information,
The signature verification unit, true counterfeit determination device that to verify the authenticity of the component information received data verification unit has verified the validity and the device information to the set of the said signature information.
前記判定対象装置から前記装置情報と前記署名情報とを取得する装置情報取得部を備え、前記装置情報と前記署名情報とを送信する判定情報取得装置と、
前記判定対象装置から前記部品情報を受信し、前記判定情報取得装置から前記装置情報と前記署名情報とを受信する通信部と、前記通信部により受信した前記部品情報と前記装置情報と前記署名情報との組に対する正当性を検証する受信データ検証部と、前記署名情報を生成した生成鍵に対応する検証鍵を記憶する検証鍵記憶部と、前記検証鍵を用いて、前記受信データ検証部が正当性を検証した前記部品情報と前記装置情報と前記署名情報との組の正当性を検証する署名検証部と、前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定部とを備える真贋判定装置と
を備える真贋判定システム。 A device information storage unit for storing device information indicating its own unique information, a component information storage unit for storing component information indicating information of components constituting its own, and a combination of the device information and the component information A determination target device including a signature storage unit that stores signature information for
And the determination from the target device and the device information includes a device information acquisition unit that acquires said signature information, to signal the previous SL device information sending and the signature information determination information acquisition device,
It receives the component information from the determination target device, a communication unit which receives said signature information and the determination information obtaining unit whether we pre Symbol device information, the component information received by the communication unit and the device information the A received data verification unit that verifies the validity of the pair with the signature information; a verification key storage unit that stores a verification key corresponding to the generated key that generated the signature information; and the received data verification using the verification key A verification unit that verifies the validity of the set of the component information, the device information, and the signature information that has been verified by the unit, and the determination target device based on the validity that the signature verification unit has verified. An authenticity determination system including an authenticity determination device including a determination unit that determines authenticity.
通信部が、前記判定対象装置の内部を構成する部品の情報を示す部品情報を前記判定対象装置から受信し、前記判定対象装置の固有の情報を示す装置情報と前記装置情報と前記部品情報との組に対する署名情報とを前記判定対象装置から取得する判定情報取得装置から、前記装置情報と前記署名情報とを受信する通信ステップと、
受信データ検証部が、前記通信部により受信した前記部品情報と前記装置情報と前記署名情報との組に対する正当性を検証する受信データ検証ステップと、
署名検証部が、前記署名情報を生成した生成鍵に対応する検証鍵を用いて、前記受信データ検証部が正当性を検証した前記部品情報と前記装置情報と前記署名情報との組の正当性を検証する署名検証ステップと、
判定部が、前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定ステップと
を備える真贋判定方法。 An authentication method of an authentication device for determining the authenticity of a device to be determined,
Communication unit, before Symbol decision constituting the interior of the target device receives the component information indicating the information of the part from the determination target device, the device information indicating the specific information and the device information part information of the determination target device A communication step of receiving the device information and the signature information from the determination information acquisition device that acquires the signature information for the set of information from the determination target device ;
A received data verification unit that verifies the validity of the set of the component information, the device information, and the signature information received by the communication unit;
The signature verification unit uses the verification key corresponding to the generation key that generated the signature information, and the validity of the set of the component information, the device information, and the signature information verified by the reception data verification unit A signature verification step to verify
An authenticity determination method comprising: a determination unit that determines the authenticity of the determination target device based on the validity verified by the signature verification unit.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/067863 WO2016207945A1 (en) | 2015-06-22 | 2015-06-22 | Authenticity determination device, authenticity determination system, and authenticity determination method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016207945A1 JPWO2016207945A1 (en) | 2017-08-17 |
JP6359188B2 true JP6359188B2 (en) | 2018-07-18 |
Family
ID=57585181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524288A Active JP6359188B2 (en) | 2015-06-22 | 2015-06-22 | Authentication apparatus, authentication system, and authentication method |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP6359188B2 (en) |
CN (1) | CN107735983B (en) |
TW (1) | TWI609581B (en) |
WO (1) | WO2016207945A1 (en) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007026836A1 (en) * | 2007-06-06 | 2008-12-11 | Bundesdruckerei Gmbh | Method and system for checking the authenticity of a product and reader |
JP5145882B2 (en) * | 2007-11-09 | 2013-02-20 | 富士ゼロックス株式会社 | Authenticity determination device, program, and storage medium |
EP2237247A4 (en) * | 2007-12-03 | 2012-09-26 | Internat Frontier Tech Lab Inc | Genuine&counterfeit certification member |
US8578161B2 (en) * | 2010-04-01 | 2013-11-05 | Intel Corporation | Protocol for authenticating functionality in a peripheral device |
US8839459B2 (en) * | 2010-09-22 | 2014-09-16 | Qualcomm Incorporated | Product authentication using end-to-end cryptographic scheme |
TWI546692B (en) * | 2011-10-27 | 2016-08-21 | 電子戰協會公司 | Systems and methods of device authentication including features of circuit testing and verification in connection with known board information |
CN107612685A (en) * | 2011-12-29 | 2018-01-19 | 英特尔公司 | Use the secure key storage of physically unclonable function |
US8938792B2 (en) * | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
-
2015
- 2015-06-22 CN CN201580081193.0A patent/CN107735983B/en active Active
- 2015-06-22 JP JP2017524288A patent/JP6359188B2/en active Active
- 2015-06-22 WO PCT/JP2015/067863 patent/WO2016207945A1/en active Application Filing
- 2015-06-25 TW TW104120461A patent/TWI609581B/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TW201701611A (en) | 2017-01-01 |
TWI609581B (en) | 2017-12-21 |
JPWO2016207945A1 (en) | 2017-08-17 |
CN107735983A (en) | 2018-02-23 |
WO2016207945A1 (en) | 2016-12-29 |
CN107735983B (en) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101863953B1 (en) | System and method for providing electronic signature service | |
CN114556865A (en) | Electronic device and method for managing block chain address by using same | |
US10841087B2 (en) | Security device, system, and security method | |
JP4470071B2 (en) | Card issuing system, card issuing server, card issuing method and program | |
JPWO2008056613A1 (en) | Authentication device | |
CA2969332C (en) | A method and device for authentication | |
JP4696449B2 (en) | Encryption apparatus and method | |
CN111901304A (en) | Registration method and device of mobile security equipment, storage medium and electronic device | |
JP4846464B2 (en) | System for issuing and verifying multiple public key certificates, and method for issuing and verifying multiple public key certificates | |
EP4087182A1 (en) | Registration device, verification device, identification device, and individual identification system | |
JP7400444B2 (en) | Public key certificate generation method for IoT key management system, secure device, IoT device, device management device, and secure element | |
CN117640096A (en) | Method of updating device certificate and device for driving the same | |
CN110070365B (en) | Commodity evidence storing method and device based on block chain and electronic equipment | |
Zhu et al. | Loxin—A solution to password-less universal login | |
JP6359188B2 (en) | Authentication apparatus, authentication system, and authentication method | |
CN114128213B (en) | Apparatus, method, and program for verifying the authenticity of a public key | |
JP6031729B1 (en) | RFID tag code generation device and method, authentication device and method, and program | |
JP6386181B2 (en) | Authenticity determination system and authentication method | |
JP6988525B2 (en) | Registration system and registration method | |
KR102021956B1 (en) | Smart card based authentication system, device and method | |
JP5300026B2 (en) | Card authentication system for IC card system | |
WO2019107000A1 (en) | Information processing device, information processing system, information processing method and program | |
CN107431626B (en) | Authentication linking of connected devices | |
CN108241512B (en) | Device parameter input/output method and system | |
TWI633231B (en) | Smart lock and smart lock control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170314 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180522 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6359188 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |